KH 프로젝트

KH정보교육원에서 진행하고 발표된 프로젝트를 과정별로 보실 수 있습니다.

(정보시스템구축) 정보시스템 구축·운영 기반 정보보안 전문가 양성과정A23(4) 1회차

프로젝트 발표날짜 : 2025. 03. 06

KH IEI PROJECT
 

(정보시스템구축) 정보시스템 구축·운영 기반 정보보안 전문가 양성과정A23(4) 1회차

이진호 강사 / 한아름 취업담임
2025. 03. 06 (P)

1 팀
sheep조
팀장/팀원 정**(팀장), 구**, 노**, 양**, 진**
개요 전자상거래 시장에서 영향력을 확대해 온 Poni는 최근 T4ALL라는 오프라인 의류 판매 회사를 매입하여 PoniTA라는 온라인 의류 판매 및 패션 포럼 웹사이트를 신설했다. PoniTA는 성공적인 거래를 축하하고 기존 고객뿐만 아니라 대규모 신규 고객 유치를 위해 고객들을 대상으로 대규모 "Big Sales" 이벤트를 계획하는 중이다.

합병 이후, Poni는 T4ALL의 기존 서버와 데이터베이스를 자사의 네트워크 환경에 통합하여 Poni의 엔지니어들이 이를 관리할 수 있도록 재배치했다. 동시에, T4ALL의 온라인 팀이 필요 리소스에 접근할 수 있도록 새로운 망을 구축했으며, 기존 Poni와의 네트워크 연결도 설정되었다.

다만, 이러한 과정에서 두 회사의 서로 다른 IT 정책과 보안 수준 차이로 인해 시스템 통합 후의 취약점과 보안 리스크가 증가했다. 다가오는 "Big Sales" 이벤트는 PoniTA의 성공을 가늠할 중요한 기회지만, 대규모 트래픽 증가가 예상되며, 이는 시스템의 안정성과 보안성을 크게 시험할 것으로 보인다. 시스템 과부하, 고객 데이터 유출, 그리고 악의적인 사이버 공격 등 다양한 위협 요소를 예방하기 위해, 철저한 보안 점검이 필수적이라고 판단한 경영진은 사이버 보안 전문가인 "우리팀"에게 전사적 취약점 점검을 의뢰했다.
구현기능 [네트워크]
1. 기본 구현기능
- OSPF : 외부망의 라우터들은 OSPF 동적 라우팅을 사용해 경로 지정
- STP : PVST를 사용해 VLAN마다 Root Switch를 지정해 트래픽의 부하분산이 되도록 설정
- 장비 + 링크 이중화 : 외부에서 부터 들어오는 많은양의 WEB서버 요청을 감당하기 위해 이중화 설정(장비 이중화에는 VRRP 사용)

2. 보안 구현기능
- NAT : Static NAT를 설정해 외부에서 WEB서버를 접속할 때 공인 IP주소를 사용
NAT-PAT를 설정해 내부에서 외부로 인터넷 접속 시 공인 IP로 변환 되도록 설정
- VLAN : 부서마다 네트워크를 분리하여 Broadcast Traffic을 축소하고 보안성을 높임
- Firewall : iptables 정책을 활용해 기본적인 이상 트래픽 차단
외부 사용자는 WEB서버만 접근 가능, 내부 PC는 DMZ에 접근 가능, 일반 직원은 DNS 및 DB에 접근 불가, 방화벽을 라인형으로 구축하여 내부망으로 들어갈수록 보안을 강화
- VPN : 본사와 지사의 통신을 IPSec로 암호화
- IDS/IPS : SNORT를 활용해 WEB서버와 DMZ로 들어오는 트래픽 감지 및 차단
- LVS : (필요시) WEB서버의 고가용성을 위한 로드 밸런싱 솔루션

[서버]
1. 기본 구현기능
- DNS : DNS서버를 구축하여 직원들이 사용 가능한 내부 MAIL서버, FTPS서버 와 외부 사용자가 접근할 수 있는 WEB서버에 대한 정보 저장
- FTP : 기업 직원들이 FTP를 통해 파일을 주고 받을 수 있도록 FTP서버를 구성
- DHCP : 기업 내부 망에 있는 직원 PC에 대한 IP주소 부여를 목적으로 하는 DHCP서버를 기업 내부망에 구축
- MAIL : 기업 내부망의 직원들은 MAIL기능을 통해 서로 통신이 가능
- WEB : 외부 사용자한테 보여줄 웹페이지 기능
해당 웹에서 받는 정보들(회원/상품/주문)은 DB와 연동되어 DB에 자동으로 데이터 추가/삭제/수정
HTTP3로 가용성 확대
- DB : 상품, 회원, 직원, 주문 목록 생성 후 부서 및 직책에 따른 권한 설정
PHP(웹)와 연동되어 상품,회원,주문 목록 데이터가 갱신 시 자동으로 추가/삭제/수정
DB이중화를 통해 데이터 백업 및 가용성 확대

2. 보안 구현기능
- SSL : FTP, MAIL서버에 SSL을 추가하여 암호화된 통신 기능 지원
- HTTP/3 : WEB서버 통신의 암호화 및 가용성 확대
- WAF : 전문적으로 WEB Hacking을 막기위해 웹서버 Zone앞에 WAF 배치(WAPPLE 사용)

[시스템]
1. 보안 구현기능
- (시간되면)SELinux : 시스템 제어를 할 수 있는 계정에
- (시간되면)PAM : 내부 서버 인증은 내부 주소만 가능하도록 추가 커스터마이징
- rsyslog : 지사에 공격에 대한 로그를 본사에 기록할 수 있도록 구현

[취약점 분석/모의해킹] - 네트워크, 시스템, 웹을 아래와 같은 방식으로 점검 및 공격해 취약점 발생지 확인
1. 방식
- White Box Testing

2. 정보수집
1.) DNS 정보수집
- nslookup, dig
- Zone Transfer
- Dictionary Attack > dnsenum
2.) 경로 정보 수집
- traceroute
3.) Scanning
- Active Host Scanning > hping3, nmap
- Port Scanning
- Vulnerability Scanning > Metasploit, OpenVAS

3-1. 취약점 점검 및 공격 - Network
1.) Sniffing&Spoofing
- ARP Spoofing or ARP Redirect
- IP Spoofing
- ICMP Spoofing(ICMP Redirect)
- DHCP Attack(Starvation/ Spoofing)
- DNS Spoofing, DNS Cache Poisoning
2.) Hijacking
- TCP session Hijacking
3.) DoS / DDoS / DRDoS
- Ping of Death
- Land Attack
- Smurf Attack
- UDP Flooding
- ICMP Flooding
- SYN Flooding
- TCP Connect Flood

3-2. 취약점 점검 및 공격 - System
1.) 악성코드
- Trojan Horse
2.) PW Cracking
- John-the-Ripper
- Hydra

3-3. 취약점 점검 및 공격 - WEB
1.) 정보수집
- Banner Grabbing
- WEB Spidering
2.) Bypassing Client Side Validation
3.) WEB 인증 공격
- Brute Forcing(hydra)
4.) WEB 세션 공격
- WEB Session Hijacking
5.) Cross Site Scripting(XSS)
- Stored
- Reflected
6.) Cross Site Request Forgery(CSRF)
7.) SQL Injection
- Non-Blind
8.) Directory Listing
9.) File Upload/ Download

[통합 보안 솔루션]
- Elastic Stack(로그 관리 포함)
- UTM : (필요시) 작은 규모의 지사 내부망을 하나의 종합 솔루션으로 보안

[결과물]
- 프로젝트 보고서 및 PPT
- 취약점 분석 진단서 및 보고서
설계의 주안점 BEFORE 네트워크와 서버를 구현할 때 모든 통신이 원활하게 되는지 확인
BEFORE 네트워크와 서버에서 찾을 수 있는 취약점을 발견하여 분석
발견한 취약점을 토대로, AFTER 네트워크와 서버를 구현한 후 대응 프로세스가 효과적으로 작동하는지 테스트

1. 네트워크 인프라 및 네트워크 안정성
- 지사에서 VPN을 통해 내부 서버 접속이 되는지 확인
- 내부 호스트가 인터넷 연결이 되는지 확인
- 외부 호스트가 WEB 서버 접속이 되는지 확인
- VLAN을 활용한 네트워크 분리가 보안성을 높이는 데 충분한지 확인
- Firewall, IDS/IPS, VPN 등의 보안 장비 및 정책이 공격 대응에 충분한지 평가
- 장비/링크 이중화가 잘 적용됐는지 확인

2. 서버 인프라 및 서버 안정성
- DB, FTP 등 핵심 서버의 보안 설정이 적절한지 확인(예: 접근 권한 설정, 암호화, 취약점 보안)
- WEB 서버와 DB 서버 간의 데이터 연동 과정에서 보안 취약점(SQL Injection, XSS 등) 확인

3. 악의적인 공격 대응 능력
- SYN Flooding, UDP Flooding 등의 DDoS 공격에 대한 방어책(Limiting, SYN Cookie 등) 적용 여부
- IDS/IPS와 WAF가 실제로 웹 공격 및 네트워크 공격을 효과적으로 탐지 및 차단하는지

4. 공격 시나리오 기반 보안 테스트 수행 여부
- 화이트박스 테스트를 통해 실제 해킹 기법(ARP Spoofing, SQL Injection 등)이 적용 가능한지 확인
- 주요 시스템 및 네트워크 요소에 대한 취약점 점검 및 대응 조치가 충분한지 평가
- 공격 후 대응 프로세스가 효과적으로 작동하는지 테스트
2 팀
어느날팀장이사라졌다
팀장/팀원 진**(팀장), 박**, 이**, 이**
개요 최근 해킹으로 인한 개인정보 유출 등 여러 보안 문제가 발생한 태선저축은행은 보안 강화를 위해 KH 시큐리티에 취약점 진단 및 신규 인프라 구축을 의뢰하였습니다.

이에 KH 시큐리티는 Black Box 방식의 모의해킹을 수행하여 보안 취약점을 식별하고, 이를 기반으로 보안이 강화된 WEB, DNS, 원격 서비스를 새롭게 구축하였습니다.

또한, 방화벽(iptables), IPS, WAF, UTM, VPN, ESM, NAC 등의 보안 솔루션을 도입하여 식별된 취약점이 효과적으로 해결되었는지 재진단을 수행하였으며, 보안 설정이 정상적으로 적용되었음을 확인한 후 프로젝트를 완료하였습니다.

KH 시큐리티는 본 프로젝트를 통해 태선저축은행의 보안 수준을 한층 강화하고, 안전한 금융 서비스 환경을 구축하는 데 기여하고자 합니다.
구현기능 1. 모의해킹 및 취약점 진단
- Black Box 방식의 모의해킹 수행
- 네트워크 및 시스템 보안 취약점 식별(KISA 주요통신기반시설 기술적 취약점 분석 평가 상세 가이드 기준)

2. 보안 강화된 인프라 구축
- 보안 네트워크 설계
- 사용자 존(USER ZONE), 서버팜(SERVER FARM), DMZ 구성
- WEB, DNS, 원격 서비스의 신규 보안 아키텍처 설계 및 구축

3. 보안 솔루션 도입 및 적용
- 방화벽(Firewall) 및 네트워크 보안
- iptables 기반의 방화벽 정책 수립 및 적용
- 서버 및 네트워크 장비 간 허용/차단 정책 설정
- 특정 포트 및 IP 기반 접근 제어 강화

- 침입 탐지 및 방어 시스템
- IPS(침입 방지 시스템): 네트워크 공격 탐지 및 차단
- WAF(웹 방화벽): WAFFLES를 이용한 웹 보안
- UTM(통합 위협 관리): 내부에 존재하는 망들은 외부통신 가능하게 적용
- 보안 네트워크 및 접근 제어
- VPN(가상사설망): Site to Site VPN을 통한 지사<->사설망 통신 가능 / Remote Access VPN을 통해 사설망을 이용한 통신이 가능
- NAC(네트워크 접근 제어): userzone에서 데이터베이스 접근 제어를 통해 차단
- ESM(보안 이벤트 관리): 하나의 화면에서 동시 관제가 가능하도록 기능을 제공

4. 보안 재진단 및 검증
- 강화된 보안 환경에서 추가적인 모의해킹 및 취약점 재진단 수행
- 보안 정책 및 솔루션 적용 결과 분석
- 보안 설정 검증 및 개선 사항 반영
설계의 주안점 1. 네트워크 보안 강화
1-1) 방화벽(iptables) 및 ACL 적용
- 중요 시스템에 대한 접근 제한을 통하여 신뢰할 수 있는 IP/포트만 허용
- 내부망 및 외부망 간 트래픽을 세분화하여 허용/차단 정책 적용
- 불필요한 서비스 및 포트 차단

1-2) 침입 탐지 및 대응 시스템(IPS) 배치
- 네트워크 상의 비정상적인 트래픽을 실시간으로 탐지 및 차단
- IPS를 통한 차단 및 허용 정책 설정

1-3) VPN을 활용한 원격 접속 보안 강화
- 내부 네트워크 접근 시, VPN을 통해 암호화된 통신 채널 제공

2. 서버 및 시스템 보안
2-1) 서버 접근 통제 및 계정 관리 강화
- SSH 원격 접속을 특정 IP로 제한
- 관리자 및 일반 사용자 계정 접근 제어

2-2) 로그 모니터링 및 탐지 로그 저장(ESM 활용)
- 시스템 및 네트워크 장비의 보안 이벤트를 관리

3. 웹 및 애플리케이션 보안
3-1) 웹 방화벽(WAF) 적용
- OWASP Top 10 中 SQL Injection, XSS 공격 방어
3-2) DNS 보안 강화
- DNSSEC 적용을 통한 DNS 위변조 방지
- 내부 네트워크에 대한 불필요한 DNS 요청 차단


4. 네트워크 및 시스템 공격 대비책
4-1) 다양한 스캔 기법 활용
- Nmap을 이용한 TCP Connect 스캔, SYN 스텔스 스캔, Fin 스캔, X-mas 스캔, NULL 스캔, Target 스캔, IDLE 스캔 등을 수행하여 시스템의 취약점을 분석

4-2) 네트워크 공격 방지
- ARP Spoofing, ICMP Spoofing, DHCP Starvation, DHCP Spoofing, GRE Sniffing 등을 예방하기 위한 네트워크 보안 설정 강화
- IP Spoofing 방지를 위한 접근 제어 설정

4-3) DNS 공격 방지
- DNS Spoofing 및 DNS Cache Poisoning에 대한 대응책 마련

4-4) 세션 하이재킹 및 악성코드 방지
- TCP Session Hijacking 방지를 위한 네트워크 보안 설정 강화
- 랜섬웨어, 트로이 목마, RAT, 백도어 등의 악성코드 방지 대책 마련

4-5) 웹 보안 강화
- Banner Grabbing, Fingerprinting, WEB Spidering, Vulnerability Scan 등을 통해 웹 애플리케이션의 취약점 분석
- 브루트 포싱, 사전 공격 등의 웹 인증 공격 방지 대책 마련
- WEB 세션 공격 (세션 고정화, 세션 하이재킹) 방지를 위한 보안 설정 강화
- Cross Site Scripting(XSS) 공격 방지를 위해 입력값 검증 및 인가 정책 강화
- SQL Injection 공격 방지를 위해 쿼리 입력값 검증 강화
- SSL Attack (SSL Mitm, SSL Strip) 방지를 위한 SSL/TLS 설정 강화
- DOS (Denial of Service) 공격 방지를 위한 트래픽 관리 및 방화벽 설정 강화
3 팀
웹 뚫어조
팀장/팀원 이**(팀장), 김**, 노**, 최**, 김**
개요 워게임을 바탕으로 웹 공격, 보안 시나리오 / 네트워크 진단, 보안 시나리오에 대해 설계하고, 공격 수행 및 진단 이후 보고서를 작성한다. 세 개의 개별 환경에 인프라를 구축하여 웹 해킹에 따른 시나리오와 네트워크 해킹에 따른 시나리오를 설정하고 수행하여 보안 기법을 적용한다. 이에 따라 공격 기법과 보안 대처법에 경험을 늘린다

A안 네트워크 서버 취약점 분석 시나리오
취약점 분석 도구 openvas를 이용해 http서버의 취약점을 분석한다.
이를 보완하기 위한 방법을 나열한 후 그 중 한 가지를 채택하여 보안 설정 진행.
취약점 분석 리포트 작성

A안 웹사이트 워게임 시나리오
웹사이트 Blind SQL injection을 통하여 웹사이트 관리자의 ID를 탈취한다.
관리자 계정으로 접속하여 악성 기사를 작성하여 올린다.

B안 네트워크 모의해킹 시나리오
내부망에 해커가 접근하여 Sniff를 통해 내부 PC의 통신 정보를 습득한다.
내부망 서버에 접근하여 서버의 정보를 탈취한다.
Iptables가 DHCP 풀 정보를 공유하여 다른 IP를 차단

내부망 PC 단말을 감염시켜 관리자 PC를 통해 내부 네트워크의 서버를 확인한다.
이것을 탐지하여 방화벽 관리자가 해당 PC를 차단 및 격리시킨다.

B안 웹사이트 워게임 시나리오
웹사이트의 취약점을 이용하여 악성 파일을 업로드하여 파일이 저장되는 경로를 확인.
다른 파일의 정보를 탈취하여 DB서버에 접속한다.
DB 서버의 올라간 악성기사를 삭제한다.

C안 네트워크 모의해킹 시나리오
외부 공격자가 악성코드를 내부 관리자 PC에 심는다.
관리자 PC 문서 정보 확인을 통해 DBMS 서버에 접속하여 DB정보를 탈취한다.

C안 웹사이트 워게임 시나리오
웹사이트 None blind injection을 통하여 웹사이트 관리자 ID를 탈취한다.
관리자 계정을 통해 관리자 페이지로 접속한다.
XSS 공격을 통해 DBMS 정보를 습득한다.
구현기능 A. Red bird corp
1. IDS, IPS 구현
- 침입 공격에 대한 데이터 수집 및 탐지, 대응
- iptables 구현의 한계를 IPS로 구체적으로 대응
- 탐지, 차단을 함께 수행하여 실시간으로 보안

2. WAPPLES를 이용한 WAF 구현
- 외부에서 들어오는 http 프로토콜 트래픽 감시
- firewall에서 차단하지 못한 유해 트래픽이 웹 서버에 도달하지 못하도록 차단

3. DNS, FTP, HTTP, DB 서버 구축
- MDNS와 SDNS를 구축하여 외부 접근 가능과 불가능을 나눔
- HTTP 웹 서비스 지원
- MDB와 SDB를 구축하여 외부에서 웹과 연결되어 사용하는 SDB와 내부 인원만 사용 가능한 MDB를 나눔
- MDB SDB 갈레라 자동 승격 서비스

4. iptables를 통한 보안 구축
- firewalld보다 자세한 설정이 가능한 iptables를 통해 보안 구축

5. OSPF 라우팅
- OSPF 라우팅을 통한 빠른 경로상태 확인

6. HSRP 라우터 이중화
- 라우터 장애에 대비한 이중화 진행
- cisco HSRP를 통한 고 가용성 확보

7. DNS 서버 구축
- 내부망 DNS와 DMZ의 DNS 서버를 별도로 구현한다.
- 두 DNS 서버는 Master DNS와 Slave 관계를 형성한다.
- 각 DNS마다 할당하는 정보에 차이를 두어 접근할 수 있는 서버를 분리한다.

8. UTM
- 통합 위협 관리 시스템인 sophos 이용한 외부망 접근 제어
- 각 관리자 PC인 Admin PC가 UTM 정책 및 설정을 제어한다.

B. Green bird corp

1. 게이트웨이 이중화
- VRRP를 이용하여 게이트웨이 이중화 구현
- 내부 PC들의 업무 지속성을 보장하기 위해 사용한다.

2. UTM
- 통합 위협 관리 시스템인 sophos 이용한 외부망 접근 제어
- 각 관리자 PC인 Admin PC가 UTM 정책 및 설정을 제어한다.

3. iptables를 통한 보안 구축
- firewalld보다 자세한 설정이 가능한 iptables를 통해 보안 구축

4. VLAN 구현
- VLAN을 사용하여 외부망 통신 전용 PC인 EPC를 구축하고 내부망 통신 전용 IPC를 구축한다.
- 서로 다른 통신망에 접근하도록 하여 보안성을 증대한다.

5. DNS, FTPS, SSH, HTTP, DHCP, DB 서버 구축
- DNS 구축하여 DNS 서비스 지원
- FTPS/SSH 서버는 내부 업무 전용 서버로 구축
- DHCP 서버를 통한 내부 IP 자동 할당
- HTTPS 웹 서비스 지원
- MDB SDB 자동 승격 서비스

6. IDS 구현
- 침입 공격에 대한 데이터 수집 및 탐지
- 탐지 수행하여 실시간으로 보안

C. Blue bird corp

1. VRRP 라우터 이중화
- 라우터 장애에 대비한 이중화 진행
- IEEE 표준 VRRP를 통한 고 가용성 확보

2. DNS, FTP, HTTP, DB 서버 구축
- DNS를 구축하여 외부 접근 통신에 대해 도메인 네임 해석 서비스를 진행함
- FTPS 서버를 두 개 사용처를 달리함
- HTTPS 웹 서비스 지원
- 웹과 연결하는 DB를 구축

3. OSPF 라우팅

4. iptables를 통한 보안 구축

< 웹 >
A, B
웹사이트 구축

1. 뉴스 메인 페이지

2. 계정 관리
2-1. 로그인
2-2. 로그아웃
2-3. 회원가입
2-4. 계정에 따른 권한 구분 (기사 작성, 삭제)

3. 기사 관리
3-1. 기사 작성, 삭제
3-2. 기사 내용 페이지
3-2. 댓글 기능

C
웹사이트 구축

1. 사이트 메인 페이지

2. 회원가입 페이지
2-1. 회원가입 약관 동의

3. 로그인 페이지

4. 회원정보 페이지
4-1. 마이페이지
4-2. 회원정보
4-3. 구매 내역
4-4. 회원정보 변경
4-5 회원탈퇴

5. 결제
5-1 상품 정보
5-2 결제하기
5-3 결제 확정
5-4 장바구니 확인 및 결제
5-5 장바구니 결제 확인

6. 관리자 페이지
6-1 테이블 데이터 및 구조 확인
6-2 테이블 리스트 목록
설계의 주안점 IDS&IPS 구축을 통한 침입 탐지 및 차단
Web Application Firewall을 통한 유해 트래픽 조기 차단
MDB 장애 발생 시 SDB → MDB 자동 승격
MDNS, SDNS 내, 외부 다른 서비스 제공
Sophos UTM 9.0 이용한 방화벽 및 NAT 시스템 이용
PHP 코드를 이용한 Secure coding
KH정보교육원
  • 고용노동부 선정
  • 5년 인증 우수훈련기관 선정
  • 대한민국 브랜드 어워즈 대상
  • IT교육부문 4년 연속 대상 수상
  • 고용노동부
  • 장관 표창

빠른 상담

KH임직원은 수강생 한 분 한 분의 성공적인 취업을 위해 최선을 다하겠습니다.

No.1 국내 최대의 취업 실적을 보유한 KH정보교육원에 오신 것을 환영 합니다.
KH의 전 과정은 NCS(국가교육표준화)기준을 준수하며 100% 무료, 전액 국비지원을 받으실 수 있습니다.

교육희망 과정

희망과정 선택


세부 교육과정

전화 아이콘
  • 1544-9970
  • 전국대표문의전화(연중무휴)

교육희망 지점지점은 필수로 선택해주세요

신청자 정보

- -

기입 내용이 사실과 다를 시 상담 서비스가 원활하지 않을 수 있습니다.

1544
9970

대표문의
(연중무휴)

개강일정

개강일정

국비대상자 간편조회

국비대상자
간편조회

온라인 상담

온라인 상담

오시는길

오시는길

카톡 상담

카톡 상담

KH정보교육원
전국대표 문의전화
(연중무휴)

1544-9970

주말·공휴일에도 상담 및 접수 가능합니다.

  • 2023 당산지원

    5년 인증 우수
    훈련기관 선정

  • 2022 강남지원

    5년 인증 우수
    훈련기관 선정

  • 2022 종로지원

    5년 인증 우수
    훈련기관 선정

  • 2020 강남지원

    훈련 이수자 평가
    A등급 획득

  • 2020 종로지원

    훈련 이수자 평가
    A등급 획득

  • 2019 당산지원

    훈련 이수자 평가
    A등급 획득

  • 2019 IT교육부문

    브랜드 대상
    4년 연속 수상

  • 2018 당산지원

    4차 산업 선도
    훈련기관 선정

KH정보교육원 | 사업자등록번호 : 487-86-00763 | 사업자등록번호 : 851-87-00622 | 서울 강남 제2014-01호 | 대표자 : 양진선 | 책임자 : 양진선 |  개인정보관리책임자 : 양진선

강남지원 1관 : 서울특별시 강남구 테헤란로14길 6 남도빌딩 2F, 3F, 4F, 5F, 6F
강남지원 2관 : 서울특별시 강남구 테헤란로10길 9 그랑프리 빌딩 4F, 5F, 7F
강남지원 3관 : 서울특별시 강남구 테헤란로 130 호산빌딩 5F, 6F
종로점 : 서울특별시 중구 남대문로 120 그레이츠 청계(구 대일빌딩) 2F, 3F
당산점 : 서울특별시 영등포구 선유동2로 57 이레빌딩(구관) 19F, 20F
논현점 : 서울특별시 강남구 논현로 132길 9 마루빌딩 1F, 2F, 3F
부산점 : 부산 부산진구 중앙대로 627 삼비빌딩 2F, 12F